企業(yè)如何在復(fù)雜環(huán)境中降低安全風(fēng)險
互聯(lián)網(wǎng)已經(jīng)不是像WEB1.0時代時的單純,面對WEB2.0時代的大量交互,不論是社交網(wǎng)站還是無線傳輸,都使得企業(yè)安全遭到了極大的威脅。企業(yè)如何在復(fù)雜環(huán)境中降低安全風(fēng)險成為了企業(yè)安全管理員們面對的難題。
要想在復(fù)雜環(huán)境中降低企業(yè)網(wǎng)絡(luò)風(fēng)險,首先要縱觀全局,評估涉及隱私及機(jī)密信息的各項數(shù)據(jù)資產(chǎn)。其實質(zhì)操作與業(yè)務(wù)持續(xù)性和災(zāi)難恢復(fù)規(guī)劃相同,目標(biāo)均為防止數(shù)據(jù)失竊、受損或無法訪問。因此,數(shù)據(jù)安全評估和業(yè)務(wù)持續(xù)性評估可同時執(zhí)行。
掌控企業(yè)整體安全形勢并降低風(fēng)險,還可從以下幾方面入手:
降低安全風(fēng)險一:風(fēng)險/漏洞評估
執(zhí)行風(fēng)險/漏洞評估的第一步,是引入能夠發(fā)現(xiàn)企業(yè)網(wǎng)絡(luò)上運(yùn)行的一切網(wǎng)絡(luò)設(shè)備、服務(wù)器、存儲設(shè)備及軟件的管理工具集。必須先了解都有哪些部件,然后才能確定是否所有部件都符合最新的策略規(guī)定,遵從適用的法規(guī)、條例,以及應(yīng)用軟件補(bǔ)丁。
幸運(yùn)的是,網(wǎng)絡(luò)發(fā)現(xiàn)及安全工具的準(zhǔn)確性在過去幾年里得到了極大提高。它們現(xiàn)在能夠從網(wǎng)絡(luò)及全網(wǎng)服務(wù)器設(shè)備處收集海量的安全事件數(shù)據(jù),然后將之歸納到超長的報告中,詳述網(wǎng)絡(luò)安全的各個方面。
現(xiàn)在,您可以捕獲所有此類信息了,然而您面臨的更大難題是,如何利用這些信息制定出有實際意義的舉措。這就需要您掌控這些信息,排定其優(yōu)先順序,并加以組織——所有這些必須迅速完成。捕獲到的大部分事件信息是無關(guān)緊要或重復(fù)的,因此,過濾信息并在攻擊發(fā)動之前迅速找到實際潛在的風(fēng)險至關(guān)重要。
過濾可通過編寫能夠分離大量冗余信息和異?;顒拥淖远x算法來完成。無論在企業(yè)內(nèi)部還是在開放的互聯(lián)網(wǎng)上,數(shù)據(jù)分析均基于已知攻擊類型和流量歷史數(shù)據(jù)。許多公司對安全問題的認(rèn)知不夠全面,也未將其作為分析的一部分對待,而事實上,安全問題已對全球范圍的網(wǎng)絡(luò)造成了巨大影響。此外,他們還缺乏可幫助其捕獲數(shù)據(jù)并排定優(yōu)先順序的數(shù)據(jù)收集工具,比如分析軟件。
要不斷更新設(shè)備,企業(yè)還必須具有實現(xiàn)多種設(shè)備或設(shè)備類型關(guān)聯(lián),以及定期執(zhí)行漏洞掃描的能力,這些功能需要不同的專業(yè)知識和人力資源。
降低安全風(fēng)險二:集中化=簡單+可靠
所有收集到的數(shù)據(jù)(來自面向公眾的設(shè)備以及內(nèi)部設(shè)備)應(yīng)集中進(jìn)行分析,以反映企業(yè)全貌。其目標(biāo)應(yīng)為簡化信息,以幫助加快基于業(yè)務(wù)需求的優(yōu)先順序警報,并能夠根據(jù)檢測到的威脅或漏洞做出適當(dāng)反應(yīng)。
實現(xiàn)這一目標(biāo)的最可靠方法之一,是通過網(wǎng)關(guān)與防火墻(位于不同網(wǎng)絡(luò)結(jié)點的設(shè)備,如LAN與 WAN之間或WAN與互聯(lián)網(wǎng)之間的設(shè)備)的統(tǒng)一視圖收集事件數(shù)據(jù),然后將其聚合到一個中央位置。無論這項功能是內(nèi)部處理還是外包處理,跨設(shè)備的網(wǎng)絡(luò)事件數(shù)據(jù)關(guān)聯(lián)與聚合形成的企業(yè)全貌,可幫助您預(yù)測事件即將發(fā)生的時間,讓您在其損害到企業(yè)之前主動化解這些事件,從而大幅降低風(fēng)險。
強(qiáng)大的發(fā)現(xiàn)工具或第三方發(fā)現(xiàn)服務(wù)能夠篩選數(shù)以億計的警報,過濾掉不相關(guān)的數(shù)據(jù),并將數(shù)據(jù)削減到100~200個需要網(wǎng)絡(luò)分析師介入的事件。之后,分析師應(yīng)能夠解決約50個需要警惕的重要事件。
將事件削減到網(wǎng)絡(luò)分析師能夠處理的重要事件數(shù)量,是簡化復(fù)雜/整體網(wǎng)絡(luò)安全形勢的關(guān)鍵步驟。如果本地IT員工的工作與其他站點的工作脫節(jié),就必定會形成安全漏洞。
無論如何,跨國公司都必須應(yīng)對不同國家/地區(qū)的不同法規(guī)和條例。這可能會導(dǎo)致不同的網(wǎng)絡(luò)需要不同的防火墻策略設(shè)置。此外,防火墻補(bǔ)丁是定期發(fā)布的,而多數(shù)大型IT部門傾向于按某種優(yōu)先順序來為設(shè)備打補(bǔ)丁和升級。這一過程通常會導(dǎo)致優(yōu)先級較低的站點疏于管理。實際上,一個站點的防火墻如果幾年都未升過級,那就跟沒有防火墻一樣。
集中變更管理功能可外包給大型實體來予以簡化,這些實體應(yīng)具有規(guī)模效益、最新工具以及能夠作為一個完整實體來評估和更新整個網(wǎng)絡(luò)的安全專家。如果要內(nèi)部處理這些事務(wù),則需要在各個國家/地區(qū)雇用專家,這些專家應(yīng)了解哪類信息可以在哪些國家/地區(qū)之間傳遞,負(fù)責(zé)維護(hù)能夠獲取每個國家/地區(qū)策略全貌并創(chuàng)建適用于所有策略的集中式策略的核心團(tuán)隊。
降低安全風(fēng)險三:策略設(shè)置與實施
今天的許多防火墻和防火墻服務(wù)都將數(shù)量眾多的安全功能合并到一個設(shè)備或服務(wù)之中。這些功能有多個“層級”,每個防火墻內(nèi)集成的功能取決于介于各個站點之間(WAN 服務(wù)與專用網(wǎng)絡(luò)、專用網(wǎng)絡(luò)與公共互聯(lián)網(wǎng)、公共服務(wù)器與專用網(wǎng)絡(luò)等)的網(wǎng)絡(luò)。另外,它們還取決于與該網(wǎng)段相關(guān)的漏洞/風(fēng)險。
入侵防護(hù)工具可能會集成這樣一類策略:對流量執(zhí)行代表異常的特征碼進(jìn)行掃描。防火墻和安全軟件廠商會針對已知惡意軟件的特征碼迅速制作并發(fā)送補(bǔ)丁,將其自動從流量中過濾掉。這就是必須確保所有設(shè)備不斷更新的原因,新的威脅時時刻刻都在涌現(xiàn)。
安全程序還可以簡單地尋找任何“不尋常”的活動——例如,特定服務(wù)器或其他計算機(jī)上出現(xiàn)非常多的通信請求,會使其過于“忙碌”,而造成用戶無法訪問。
根據(jù)某個企業(yè)必須遵從的一系列內(nèi)部最佳做法和監(jiān)管要求,用戶訪問列表和驗證可能是基于角色的,且可能因國家/地區(qū)、行業(yè)而異。這對于加密數(shù)據(jù)是一樣的,無論這些數(shù)據(jù)是保存在個人電腦硬盤上,還是使用IP Sec或SSL VPN專用“隧道”通過網(wǎng)絡(luò)進(jìn)行傳輸。
降低安全風(fēng)險四:與可信第三方合作
今時今日,要保持不斷更新自己分布全球的分支機(jī)構(gòu)網(wǎng)絡(luò)上日新月異的策略和安全設(shè)置(需要實施、評估和審核),是大型跨國企業(yè)面臨的一道難題,甚至是一項不可能完成的任務(wù)。它們需要一個專注于該領(lǐng)域并經(jīng)過授權(quán)的安全/網(wǎng)絡(luò)運(yùn)營中心(S/NOC)為其提供全天候不間斷的政策和法規(guī)審查、風(fēng)險評估、應(yīng)對即將來臨的警報并主動規(guī)避風(fēng)險。
有些跨國企業(yè)會依靠自己的力量,努力管理和維護(hù)這些中心。只要新的法規(guī)和安全威脅不斷出現(xiàn),此類企業(yè)就必須不斷為升級設(shè)備、軟件和提高員工技能持續(xù)投資。
但是,也有很多跨國企業(yè)認(rèn)為信息和網(wǎng)絡(luò)安全體系并不屬于公司的核心業(yè)務(wù),不妨將持續(xù)監(jiān)控、評估和審核這些工作交由專業(yè)、可信的合作伙伴來完成。
專業(yè)的第三方安全服務(wù)提供商提供的服務(wù)能夠覆蓋全球,并可隨行業(yè)變化不斷更新其工具和專業(yè)知識。他們具有超強(qiáng)的專業(yè)技能,每小時能夠處理全球數(shù)百萬件安全事件,并過濾出最重要和值得關(guān)注的事件。企業(yè)只需每月支付一些服務(wù)費,即可確保其第三方S/NOC合作伙伴具備最領(lǐng)先的工具和專業(yè)知識,來為企業(yè)的網(wǎng)絡(luò)和IT基礎(chǔ)架構(gòu)提供全天候的保護(hù)。
此外,業(yè)務(wù)持續(xù)性所需的冗余也可在外包合作伙伴高度安全的S/NOC設(shè)施內(nèi)自動建立起來,即自動設(shè)立設(shè)備冗余和網(wǎng)絡(luò)線路冗余,以避免停機(jī)導(dǎo)致數(shù)據(jù)丟失。
【編輯推薦】
- Web專用網(wǎng)站服務(wù)器的安全設(shè)置
- 怎樣進(jìn)行路由器的安全設(shè)置
- 安全設(shè)置策略及自帶防火墻介紹
- 安全技巧:交換機(jī)應(yīng)用中的六種安全設(shè)置介紹
- 美國虛擬主機(jī)linux系統(tǒng)下的安全設(shè)置